Home > Àüü±â»ç

2017³â, ±â¾÷ ÀÓ¿ø¿¡ ´ëÇÑ À̸ÞÀÏ °ø°Ý ÁÖÀǺ¸ ¹ß·É

ÀÔ·Â : 2017-01-10 14:26
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹ø, 2017 ¾Æ½Ã¾Æ ÅÂÆò¾ç Áö¿ª »çÀ̹ö º¸¾È Àü¸Á ¹ßÇ¥

[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] Çʸ®ÇÉ ¼±°ÅÀ§¿øȸ(COMELEC) 5,500¸¸ ¸íÀÇ À¯±ÇÀÚ µ¥ÀÌÅͺ£À̽º¿¡ ´ëÇÑ »çÀ̹ö °ø°Ý, ¹æ±Û¶óµ¥½Ã Áß¾ÓÀºÇà 8,100US´Þ·¯ÀÇ »çÀ̹ö ¹üÁË, ¾ßÈÄ µ¥ÀÌÅÍ »ç°í·Î ÀÎÇÑ ´ë·®ÀÇ µ¥ÀÌÅÍ À¯Ãâ µî 2016³â ÇÑ ÇØ µ¿¾È ¾Æ½Ã¾Æ ÅÂÆò¾ç Áö¿ª¿¡ »çÀ̹ö °ø°ÝÀÌ À̾îÁö¸é¼­ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ °ü½ÉÀÌ ³ô¾ÆÁ³´Ù.

À§¿¡ ¾ð±ÞµÈ »ç·Êµéó·³ »çÀ̹ö °ø°ÝÀº ½Ã±â¿Í »ê¾÷¿¡ °ü°è¾øÀÌ ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖ´Ù. ½ÇÁ¦·Î »ç¹° ÀÎÅͳÝÀ¸·Î ÀÎÇØ Á¡Á¡ ´õ ¸¹Àº »ê¾÷µéÀÌ ÀÎÅͳݿ¡ ¿¬°áµÇ°í ÀÖ´Ù. µû¶ó¼­ 2017³â¿¡´Â ±× ¾î´À ¶§º¸´Ùµµ ´õ »çÀ̹ö º¸¾ÈÀ» ¤¾îºÁ¾ß ÇÑ´Ù.

ÀÌ¿¡ ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹øÀº 2017 ¾Æ½Ã¾Æ ÅÂÆò¾ç »çÀ̹ö º¸¾È ÁÖ¿ä Àü¸ÁÀ» ¹ßÇ¥Çß´Ù.


BEC(Business Email Compromise) °ø°ÝÀÌ ·£¼¶¿þ¾î(Ransomware)¿Í APT(Advanced Persistent Threat) °ø°ÝÀ» Ãß¿ù
º¸Åë ÁÖ¿ä ÀÓ¿øÁøµéÀÇ À̸ÞÀÏ °èÁ¤ÀÌ ¼Õ»óµÇ¸é BEC »ç°í°¡ ¹ß»ýÇÏ°í, »ç±â¼º ÀºÇà °èÁ·Πµ·ÀÌ À¯ÃâµÈ´Ù. ½Ì°¡Æ÷¸£¿¡¼­´Â 2016³â 1¿ùºÎÅÍ 9¿ù±îÁö BEC¸¦ ÅëÇØ ¾à 1,900¸¸ ´Þ·¯°¡ ¼Õ½ÇµÆ´Ù. ÀÌ´Â 2015³â °°Àº ±â°£º¸´Ù 20% ´Ã¾î³­ ¼öÄ¡´Ù. °æÂû ¼ö»ç °á°ú, ÁÖ·Î ½Å¿ë »ç±â´Â °Å·¡ ÀÇ»ç¼ÒÅëÀ» À̸ÞÀÏ·Î ÇÏ´Â ÇØ¿Ü ºñÁî´Ï½º¿Í °ü·ÃµÇ¾î ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.

ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹øÀÇ Âû½º ¸²(Charles Lim) »ê¾÷ ¼±ÀÓ ¿¬±¸¿øÀº ¡°BEC´Â ·£¼¶¿þ¾î, APT¿Í °°Àº ´Ù¸¥ À¯¸íÇÑ °ø°Ý º¤Åͺ¸´Ù ºñ±³Àû ´õ ½±°Ô ½ÇÇàµÇ°í »çÀ̹ö ¹æ¾î ÅøµéÀ» ÇÇÇÒ ¼ö°¡ Àֱ⠶§¹®¿¡ ¾Æ½Ã¾Æ Áö¿ª¿¡¼­ ÁÖ¿ä »çÀ̹ö À§ÇùÀ¸·Î ´ëµÎµÉ °¡´É¼ºÀÌ ÀÖ´Ù¡±°í ÀüÇß´Ù.

DDoS °ø°ÝÀÌ ±¹°¡ Àüü ÀÎÅͳÝÀ» ¿ÂÁ¾ÀÏ ´Ù¿î °¡´É
2016³â Àü ¼¼°èÀûÀ¸·Î DDoS(Distributed Denial of Service) °ø°ÝÀÌ 1Tbps Æ®·¡ÇÈÀ» ³Ñ¾î¼¹°í, ¿©·¯ À¯¸í ¿Â¶óÀÎ ¼­ºñ½ºµéÀ» ¸¶ºñ½ÃÄ×´Ù. ¼­ºñ½º Á¦°ø¾÷üµéÀÌ »ç¿ëÇÏ´Â DNS ¼­¹öµé¿¡ °¡ÇØÁö´Â ³»ºÎ °ø°ÝµéÀÌ Àß ¹æ¾îµÇÁö ¾Ê´Â´Ù´Â »ç½Ç°ú ´õºÒ¾î, Á¤ºÎ ´ç±¹Àº ¾ö°ÝÇÑ º¸¾È ±ÔÁ¦µéÀ» °­±¸Çϴµ¥ ¿­ÁßÇÏ°í, Á¦Á¶»çµéÀº °è¼ÓÇؼ­ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ½ÃÀå¿¡ ³»³õ°í ÀÖ´Â »çÀÌ, »çÀ̹ö °ø°ÝÀÚµéÀº ´ÙÀ½ ´Ü°è¿¡ Ãë¾à¼ºÀ» ¾Ç¿ëÇÏ°í, Àû¾îµµ ÇÏ·ç, ÇÑ ³ª¶óÀÇ ÀÎÅÍ³Ý ´Ù¿îÀ» ½ÃµµÇÏ·Á ÇÒ °ÍÀÌ´Ù.

»ç¹° ÀÎÅÍ³Ý ±â±â, »çÀ̹ö º¸¾È Ç¥ÁØ Áؼö¸¦ ´õ¿í °­È­
Á¤ºÎ ´ç±¹µé »çÀÌ¿¡¼­ ºÒ¾ÈÁ¤ÇÑ IoT ±â±â¿¡ °¡ÇØÁú À§Çùµé¿¡ ´ëÇÑ ¿ì·Á°¡ ³ô¾ÆÁö°í ÀÖ¾î, º¸¾È Ç¥ÁØ Áؼö°¡ ¿ä±¸µÇ´Â ³ª¶ó¿¡¼­´Â ÀÌ·¯ÇÑ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ÆǸÅÇÏ´Â °ÍÀÌ ºÒ¹ýÀ¸·Î °£ÁÖµÉ ¼ö ÀÖ´Ù. ÃÖ±Ù IP Ä«¸Þ¶óÀÇ Ãë¾àÁ¡À» ¾Ç¿ëÇÑ ¹Ì¶óÀÌ º¿³Ý(Mirai botnets)ÀÌ ¾î¶»°Ô Á¦Á¶»çµéÀÌ ±â±â°¡ ÀÎÅͳݿ¡ ¿¬°áµÉ ¶§ ±âº» ¾ÏÈ£ º¯°æÇÏ´Â º¸¾È ÇÁ·Î¼¼½º¸¦ Æ÷ÇÔ½ÃÅ°Áö ¾Ê¾Ò´ÂÁö¿¡ ´ëÇÑ ¿¹·Î º¼ ¼ö ÀÖ´Ù.

ÁÖ¿ä ÀÛ¾÷À» ó¸®ÇÏ´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛ °¡µ¿ ½Ã°£À» º¸ÀåÇϱâ À§ÇØ ÀÇ·á ºÎ¹®¿¡¼­´Â ´õ¿í ¾ö°ÝÇÑ ±ÔÁ¦µéÀÌ µîÀå
2016³â ¼¼°è °÷°÷ ÀÇ·á±â°ü ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ·£¼¶¿þ¾î °ø°ÝµéÀÌ °¡ÇØÁ® ÄÄÇ»ÅÍ ½Ã½ºÅÛµéÀ» °¨¿°½ÃÅ°°í ¿î¿µÀ» ¹æÇØÇß´Ù. ÀÌ·Î ÀÎÇØ Áï°¢ÀûÀÎ Á¶Ä¡°¡ ÇÊ¿äÇÑ È¯ÀÚµéÀ» ´Ù¸¥ º´¿øÀ¸·Î ¿Å°Ü¾ß¸¸ Çß´Ù. ¾Æ½Ã¾Æ Áö¿ªÀÇ ÁÖ¿ä º´¿øµéÀº HIPAA¿Í °°Àº º¸¾È Ç¥ÁصéÀ» ÁؼöÇÏ·Á´Â °èȹµéÀ» °¡Áö°í ÀÖ¾ú´Ù. ÇÏÁö¸¸ ÃÖ¼ÒÇÑÀÇ Ç¥ÁØÀ» ÁؼöÇϱâ À§ÇØ À̵éÀÌ »ç¿ëÇÑ ·¹°Å½Ã º¸¾È Åøµé·Î´Â »õ·Î¿î À¯ÇüÀÇ »çÀ̹ö °ø°ÝµéÀ» µû¶ó ÀâÀ» ¼ö ¾øÀ» °ÍÀÌ´Ù.

ÇöÀç ´ÙÅ©À¥(Dark Web)¿¡¼­´Â µµ³­´çÇÑ °³ÀÎ ÀÇ·á ±â·Ï Á¤º¸µéÀÌ ½Å¿ëÄ«µå Á¤º¸º¸´Ù °¡Ä¡°¡ ´õ ³ô´Ù. °Ô´Ù°¡ ÀÇ·á±â±âµéÀÌ Á¡Á¡ ÀÎÅͳݿ¡ ¿¬°áµÇ°í ÀÖ´Ù. ÀÌ¿¡ ³Ê¹« ´Ê±â Àü¿¡ ¡®»çÀ̹ö ÀÇ·á Á¡°Ë¡¯ÀÌ ÇÊ¿äÇÏ´Ù.

ÀÌÇØ °ü°èÀÚµé °£ ½Å·Ú¸¦ ³ôÀÌ°í »ê¾÷ °£ À§Çù Á¤º¸ ±³È¯¿¡ ºí·ÏüÀÎ µîÀÇ ½Å±â¼úµéÀ» È°¿ë
´õ ¸¹Àº Á¤º¸ °øÀ¯ ¹× ºÐ¼® ¼¾ÅÍ(ISAC : Information Sharing and Analysis Centers)¸¦ ¼³Ä¡ÇØ ¹Î¿µ ºÎ¹®°ú ¹Î¿µ ºÎ¹® °ü°èÀÚ ¸ðµÎ°¡ À§Çù Á¤º¸¸¦ °øÀ¯ÇÒ ¼ö ÀÖ´Â Ç÷§ÆûÀ» Çü¼ºÇÒ °ÍÀÌ´Ù. ÇÏÁö¸¸ ¼º°øÀûÀÎ »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ Á¤º¸¸¦ Á¦°øÇÏ°Ô µÇ¸é, ÇØ´ç °ü°èÀÚµéÀº ÀڽŵéÀÇ Ãë¾àÇÑ º¸¾È üÁ¦°¡ µå·¯³¯±î °æ°èÇÏ°Ô µÈ´Ù. ¶ÇÇÑ À߸øµÈ Á¤º¸·Î ½Å·ÚÇÒ ¼ö ¾ø´Â Ãâóµé¿¡ ´ëÇÑ ¹®Á¦µéÀÌ Á¦±âµÈ´Ù. ºí·ÏüÀÎÀº Á¦°øµÈ Á¤º¸°¡ ½Å·ÚÇÒ ¸¸ÇÑÁö¸¦ ÀÎÁõÇÏ°í À͸íÀÇ Á¦°øÀÚµéÀ» ¼û±â°í, °øÀ¯µÈ µ¥ÀÌÅ͸¦ ¹«´Ü º¯°æÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â À§Á¶ ¹æÁö ½Ã½ºÅÛÀ» Á¦°øÇØ, Á¤º¸ ±³È¯À» ¿ëÀÌÇÏ°Ô ÇØÁÖ´Â ±â¼ú·Î ºÎ»óÇÒ °ÍÀÌ´Ù.

¾ÕÀ¸·ÎÀÇ °ø°Ý¿¡ ´ëÇÑ °ø°ÝÀÚ(Threat Actor)¿Í °ø°Ý(Hunting)¿¡ ÃÊÁ¡ÀÌ ¸ÂÃçÁø ±â¼úµéÀ» ´õ ¸¹ÀÌ µµÀÔ
±âÁ¸ ±â¾÷µéÀÇ º¸¾ÈºÎ¼­´Â °ü¸Á¼¼¸¦ ÃëÇÏ°í, ÀڽŵéÀÌ ÀÎÁöÇÏ°í ÀÖ´Â ÀáÀçÀû À§ÇùµéÀ» ¿ÏÈ­½ÃÅ°´Â ¹æ¾î¸ÁÀ» ±¸ÃàÇß´Ù. ÇÏÁö¸¸ °ø°ÝÀÚµéÀÌ »çÀ̹ö °ø°Ý ±â¼ú¿¡ ÀÖ¾î ¾î¶² Çõ½ÅÀ» ÀÌ·ç°í ÀÖ´ÂÁö, À̵éÀÌ ÃëÇÒ ´ÙÀ½ ´Ü°è´Â ¹«¾ùÀÎÁö¸¦ ¾Ë±â À§ÇØ ³ë·ÂÇÏ°í, »õ·Î¿î °ø°Ý º¤Å͵éÀ» ´ëÀÀÇϱâ À§ÇÑ ¹æ¾î ü°è¸¦ ±¸ÃàÇÏ´Â ±â¾÷µéÀÌ ´õ ¸¹¾ÆÁö°í ÀÖ´Ù.

´õ ¸¹Àº ±â¾÷µéÀÌ ÇØÅ·À» ´Ü³ä½Ãų Á¶Ä¡·Î ¹ö±× ¹Ù¿îƼ ÇÁ·Î±×·¥(Bug Bounty Programs)À» Á¦°ø
ÀÌ ¾ÆÀ̵ð¾î´Â ´Ü¼øÇÏÁö¸¸ È¿°úÀûÀÌ´Ù. ±â¾÷ ¶Ç´Â ÀڽŵéÀÇ °³¹ßµÈ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇØ ÁÖ¿ä Ãë¾àÁ¡µéÀ» ¹ß°ßÇϰųª º¸°íÇÏ´Â °ø°ÝÀڵ鿡°Ô º¸»óÇÏ´Â °ÍÀÌ´Ù. ±â¾÷µéÀº Å©¶ó¿ìµå¼Ò½Ì(Crowdsourcing) ¸ðµ¨À» ÅëÇØ ÀڽŵéÀÇ º¸¾È ¹æ¾î¸¦ °­È­ÇÒ ¼ö ÀÖ°í, ÀáÀçÀû ÇØÄ¿µé¿¡°Ô ´õ ¸¹Àº °ÍµéÀ» ¹ß°ßÇϵµ·Ï ÇÏ¿© À̵éÀÌ ³ª»Û °Íº¸´Ù ÁÁÀº È°µ¿À» Çϵµ·Ï À¯µµÇÒ ¼ö ÀÖ´Ù.

µå·ÐÀÌ »çÀ̹ö °ø°Ý¿¡ ´õ ¸¹ÀÌ È°¿ë
½Ì°¡Æ÷¸£ ±â¼ú µðÀÚÀÎ ´ëÇб³(SUTD, Singapore University of Technology and Design)ÀÇ »çÀ̹ö º¸¾È ¿¬±¸ ¼¾ÅÍ, iTrust ¿¬±¸´ÜÀº µå·Ð°ú ½º¸¶Æ®ÆùÀ» »ç¿ëÇØ »çÀ̹ö °ø°ÝÀ» °³½ÃÇÒ ¼ö ÀÖÀ½À» ÀÔÁõÇØ º¸¿´´Ù. ¾ÕÀ¸·Î ºÒ¾ÈÁ¤ÇÑ ¹«¼± Æ®·¢ÇÈÀ» ½±°Ô ½ºÄµÇÏ¿© ¿öµå¶óÀ̺ù(War Driving) °ø°Ý ¼öÇàÇÏ´Â ¹æ¹ýÀ¸·Î µå·ÐÀÌ È°¿ëµÉ ¼ö ÀÖÀ» °ÍÀ¸·Î º¸°í¼­´Â ³»´ÙºÃ´Ù.

´õ ¸¹Àº ¾ÖÇø®ÄÉÀ̼ǵéÀÌ »ó¾÷ µå·Ð¿ëÀ¸·Î °³¹ßµÇ°ÚÁö¸¸, »çÀ̹ö ¹üÁËÀÚµéÀº »çÀ̹ö °ø°Ý °³½Ã¿¡ È°¿ëÇÒ »õ·Î¿î Å×Å©´ÐÀ¸·Î ÀνÄÇÏ°í ÀÖ´Ù. ƯÈ÷, ¼±¹Ú¿¡ GPS ÀüÆÄ ¹æÇØ ½ÅÈ£ Àü´ÞÇϰųª ¡®air-gapped¡¯ ÁÖ¿ä ÀÎÇÁ¶ó¿¡ ¾Ç¼ºÄÚµåÀÇ ÀÏÁ¾ÀÎ ¸Ö¿þ¾î(Malware)°¡ ´ã±ä USB µå¶óÀ̺긦 ¶³¾î¶ß¸®´Â µî ½ÇÁ¦ °¡´ÉÇÑ ´Ù¸¥ ¹æ½ÄµéÀÇ °ø°ÝÀÌ ÀÖÀ» °ÍÀ¸·Î ¿¹ÃøÇß´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]

<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 2
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

°è¿µTNI(ÁÖ) 2017.01.20 14:14

"¾È³çÇϼ¼¿ä, ±Û Àß º¸¾Ò½À´Ï´Ù.

ÇÑ ¹ø ¹æ¹®ÇØÁÖ¼¼¿ä~ ^^

·£¼¶¿þ¾î, ¾Ç¼ºÄÚµå Ư¡ ´ëÀÀ ¹æ¾È Á¦°ø

http://gytni.com/new_gytni/license.php?mode=malware"


  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö À§Áîµð¿£¿¡½º 2018
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)